Política de Uso Aceptable
Última actualización: 10 de noviembre de 2025
1. Introducción
Esta Política de Uso Aceptable ("la Política") define las reglas para el uso de los sistemas, redes, aplicaciones y servicios de NEXGEN SYSTEMS, S.A.S. de C.V. ("la Empresa"). Aplica a empleados, contratistas, consultores, temporales, y terceros con acceso a los sistemas de la Empresa.
2. Propósito
- Proteger a la Empresa, a su personal y a sus clientes de acciones ilegales o perjudiciales.
- Establecer expectativas claras sobre el uso adecuado de los recursos tecnológicos.
- Prevenir usos indebidos que comprometan seguridad, disponibilidad o integridad de los sistemas.
3. Alcance
Cubre todos los recursos propios o administrados por la Empresa, incluyendo:
- Computadoras de escritorio y portátiles
- Dispositivos móviles
- Servidores y almacenamiento
- Redes cableadas e inalámbricas
- Correo electrónico y mensajería
- Aplicaciones y servicios en la nube
- Acceso a Internet
4. Uso Aceptable
Los recursos se usan principalmente para fines de negocio. Se permite un uso personal limitado y razonable siempre que:
- No interfiera con las funciones del usuario.
- No consuma recursos excesivos (ancho de banda, almacenamiento, CPU).
- No viole esta Política ni otras políticas internas.
5. Uso Inaceptable
5.1 Actividades Ilegales
Cualquier actividad ilícita (p. ej., violación de derechos de autor, fraude, distribución de material ilegal/obsceno).
5.2 Seguridad y Acceso No Autorizado
- Acceder o intentar acceder a sistemas/datos/cuentas sin autorización.
- Compartir credenciales o permitir su uso por terceros.
- Eludir controles (MFA, VPN, firewalls) o deshabilitar antivirus/EDR.
- Instalar software no autorizado, herramientas de hacking o software pirata.
5.3 Uso Abusivo de Recursos
- Usar recursos para beneficio personal comercial/financiero.
- Envío de spam o campañas masivas no autorizadas.
- Actividades que degraden el rendimiento (p. ej., DDoS, minería cripto).
5.4 Contenido Inapropiado
- Crear, acceder, almacenar o distribuir material ofensivo, obsceno, difamatorio, acosador, discriminatorio o amenazante.
- Visitar sitios con contenido ilegal/inapropiado.
5.5 Violación de Privacidad
- Acceder, copiar, modificar o divulgar información confidencial o datos personales sin permiso.
- Interceptar o monitorear comunicaciones sin base legal o autorización.
5.6 Malware y Código Malicioso
Introducir o propagar virus, gusanos, troyanos, ransomware u otro código malicioso.
6. Correo Electrónico y Comunicaciones
- Usar el correo corporativo principalmente para fines laborales.
- No hay expectativa de privacidad: la Empresa podrá monitorear y acceder a comunicaciones cuando sea necesario por fines legítimos o por ley.
- Evitar phishing: no abrir adjuntos ni enlaces sospechosos; reportar mensajes dudosos.
7. Uso de Internet
- Uso responsable del acceso a Internet.
- La navegación personal excesiva en horario laboral está desalentada.
- Prohibido descargar o compartir contenido protegido por derechos de autor sin licencia.
8. Dispositivos Móviles y BYOD
Dispositivos (corporativos o BYOD) que accedan a recursos de la Empresa deben:
- Estar protegidos con PIN/contraseña y bloqueo automático.
- Activar cifrado de dispositivo y, cuando aplique, MFA y MDM.
- Reportar pérdida/robo de inmediato a TI para borrado remoto si aplica.
9. Redes Sociales y Herramientas Públicas
- Las acciones en redes sociales pueden reflejarse en la Empresa.
- No divulgar información confidencial o de clientes.
- Requiere autorización previa para hablar en nombre de la Empresa.
- Herramientas públicas (p. ej., repositorios, foros, IA generativa): no subir código/datos confidenciales sin aprobación y sanitización.
10. Responsabilidades del Usuario
- Proteger credenciales; usar contraseñas robustas y MFA donde esté disponible.
- Mantener sistemas y apps actualizados; no desactivar parches de seguridad.
- No dejar dispositivos desatendidos; cerrar sesión al ausentarse.
- Reportar de inmediato incidentes de seguridad o violaciones a esta Política.
11. Monitoreo y Cumplimiento
- La Empresa puede monitorear el uso de sistemas y redes para seguridad y cumplimiento.
- El incumplimiento puede resultar en medidas disciplinarias (advertencia, suspensión, terminación) y acciones legales.
12. Excepciones
Cualquier excepción debe ser aprobada por escrito por el Director de Tecnología o el Comité de Seguridad de la Información.
13. Revisión de la Política
La Política se revisará periódicamente para asegurar su vigencia y efectividad. Se notificará a los usuarios sobre cambios significativos.
14. Contacto
Para dudas o reportes, contacta a nuestro Departamento de TI / Seguridad de la Información:
Incidentes de Seguridad: seguridad@nexgen.mx
Soporte Técnico: ti@nexgen.mx
¿Tienes dudas sobre esta política?
Si tienes alguna pregunta sobre la Política de Uso Aceptable o necesitas reportar un incidente de seguridad, contáctanos: